Compañías Editor's Picks

Ola de secuestros a la comunidad cripto en X a través de enlaces de Google Calendar

Primer plano de un influencer cripto con teléfono mostrando un aviso de calendario phishing en X y alerta de 2FA.

Una nueva ola de secuestros de cuentas en la red social X apunta a figuras y proyectos cripto. La campaña usa enlaces que imitan invitaciones de Google Calendar para inducir a las víctimas a otorgar permisos a apps maliciosas. El incidente elude controles como la doble autenticación y compromete influencers, equipos de producto y seguidores que confían en cuentas verificadas.

El vector es un mensaje directo con un enlace cuyo preview en X muestra “calendar.google.com”, pero redirige a un dominio falso del tipo x(.)ca-lendar(.)com. Desde ahí se accede al endpoint de autorización de X; JavaScript gestiona la redirección y presenta una pantalla de permisos. El nombre de la app incluye caracteres cirílicos que se parecen a letras latinas, por lo que parece el mismo Google Calendar.

La app pide leer mensajes directos, publicar tuits, seguir o dejar de seguir cuentas y cambiar el perfil. Tras aceptar, la víctima llega a Calendly, lo que ayuda a ocultar el fraude.

Ataques a la comunidad cripto

La técnica que utilizan para atacar las cuenta de X generan cuatro efectos principales que inciden en la seguridad y confianza de la comunidad.

  • Cuentas secuestradas publican estafas, ICO falsas o enlaces de phishing que causan pérdidas a los seguidores.
  • Previews engañosos y homógrafos cirílicos amplían la superficie de ataque y dificultan la revisión manual.
  • Cuestionamiento de la interfaz de X al apuntar a cómo se generan previews y cómo se muestran los nombres de apps.
  • Exigencia de controles de compliance para listar apps conectadas y verificar sus permisos dentro de procesos KYC y de seguridad.

La campaña sigue activa y muestra un giro hacia ataques que explotan la interfaz y los flujos de autorización, no fallas de código. El próximo paso es que producto y compliance revisen y revoquen permisos de apps conectadas y adopten MFA resistente a phishing, según las fuentes citadas.

Related posts

El Senado Aprueba la Ley GENIUS para Regular Stablecoins

federico

El hashrate de Bitcoin alcanza un récord de 130 EH / s

ibrahim

Metable: La Revolución Educativa en el Metaverso

guido